如何让运行 OpenBSD 4.3 的 OpenVPN 服务器针对我的 Windows 域进行身份验证?

如何让运行 OpenBSD 4.3 的 OpenVPN 服务器针对我的 Windows 域进行身份验证?

我到处搜索,但没有找到任何页面包含一步步指南来说明如何进行设置。我不是 Linux 大师(尽管我正在努力增加对它的了解),我需要有人指导我如何进行设置。

我知道像 openldap 之类的东西,但我仍然需要查看整个过程中需要完成的每个步骤,而我还没能找到。

如果有人能帮忙我将非常感激。

谢谢!

编辑:抱歉,这是 OpenBSD 4.3

答案1

以下是我通过 RADIUS 服务器从 AD 验证 OpenVPN 的说明。所有说明均基于 Red Hat。我已经有一段时间没这样做了,但我记得你应该这样做:

  1. 添加 PAM 文件

    • cd /位置//openvpn-xx_rcx/plugin/auth-pam
    • 制作
    • sudo cp openvpn-auth-pam.so /etc/openvpn/
    • sudo cp openvpn-auth-pam.so /lib/security
    • 下载 pam_radius_auth pam 模块(必须编辑 .spec 文件以指向 raddb 文件夹/文件,然后编译它)
    • 将新的 pam_radius_auth 模块复制到 /lib/security/
  2. 六、/ etc / raddb /服务器

    • radius_server1_ip radius_server1_secret
    • radius_server2_ip radius_server2_secret(如果您需要冗余服务器)
    • 配置您希望哪些组能够通过 AD 和 RADIUS 设置访问它
  3. vi /etc/pam.d/openvpn-auth

    • 身份验证需要 /lib/security/pam_radius_auth.so 调试
    • 帐户足够 /lib/security/pam_permit.so
    • 会话足够 /lib/security/pam_permit.so
  4. 安装 PAM 模块

    • 六、服务器配置文件
    • 插件 /etc/openvpn/openvpn-auth-pam.so /etc/pam.d/openvpn-auth

自从我这样做以来,事情可能发生了一点改变,但这至少应该让你朝着正确的方向前进。

答案2

听起来您打算根据用户名和密码进行身份验证?

上次我设置类似的东西时,我使用了授权用户通过验证选项。它告诉 OpenVPN 将传入的用户名和密码传递给自定义脚本,然后根据脚本的返回代码授予或拒绝访问。

这是一个非常方便的解决方案,因为您通常可以期望您选择的脚本语言具有一套适用于各种身份验证的模块。在定义身份验证标准方面,这也是一种非常灵活的解决方案。

假设 Windows 域是 Active Directory,您可能希望基于简化的 Kerberos 身份验证模块编写脚本?毕竟,您唯一需要的响应是 true 或 false。

无论如何授权用户通过验证该选项在 openvpn(8) 手册页中有很好的记录。

相关内容